Update: Zero-Day-Schwachstelle in Betriebssystem AsyncOS
- Sicherheitshinweis
© Araki Illustrations - stock.adobe.com
Die Warnmeldung wurde am 16. Januar 2026 aufgrund weiterführender Informationen aktualisiert.
Patches verfügbar
Über die Sicherheitslücke, die im zugrundeliegenden Betriebssystem AsyncOS liegt und die bei den Attacken ausgenutzt wird, können Angreifende beliebige Befehle mit den höchsten Rechten (Root) ausführen. Dies kann zu erheblichem Schaden führen. Die Angriffe finden spätestens seit November 2025 statt. Dabei versuchen die Akteure, eine persistente Zugriffsmöglichkeit auf den Opfersystemen einzurichten. Dies soll dazu dienen, zu einem späteren Zeitpunkt wieder zugreifen zu können, auch wenn die Schwachstelle schon beseitigt sein sollte.
Betroffen sind alle Versionen von AsyncOS vor den unten aufgelisteten behebenden Versionen. Folgende Cisco AsyncOS-Versionen schließen die Schwachstelle:
- Für Cisco Secure Email Gateway:
- AsyncOS 14.2 und älter: behoben mit Version 15.0.5-016 und höher
- AsyncOS 15.0: behoben mit Version 15.0.5-016 und höher
- AsyncOS 15.5: behoben mit Version 15.5.4-012 und höher
- AsyncOS 16.0: behoben mit Version 16.0.4-016 und höher
- Für Cisco Secure Email and Web Manager:
- AsyncOS 15.0 und älter: behoben mit Version 15.0.2-007 und höher
- AsyncOS 15.5: behoben mit Version 15.5.4-007 und höher
- AsyncOS 16.0: behoben mit Version 16.0.4-010 und höher
Damit ein Angriff erfolgreich sein kann, muss die Funktion Spam Quarantine aktiv und aus dem Internet erreichbar sein. Dies ist jedoch nicht die Standardeinstellung.
Die Schwachstelle hat die Kennung CVE-2025-20393 (EUVD-2025-203911) und den höchstmöglichen CVSS-Score von 10/10.
Cisco ist ein Unternehmen der Telekommunikationsbranche und ist vor allem für seine sehr weit verbreiteten Router und Switches bekannt. Der Hauptsitz ist in San José in Kalifornien.
Empfehlungen
Beachten Sie folgende Empfehlungen:
- Installieren Sie schnellstmöglich das für Ihr System passende Patch.
- Prüfen Sie mit den veröffentlichten Kompromittierungsindikatoren (IoC: Indicator of Compromise), ob Ihre Systeme betroffen sind (siehe Link unten).
- Erwägen Sie, die veröffentlichten Workarounds umzusetzen und möglicherweise dauerhaft bestehen zu lassen.